Klaus: Was für ein Unsinn

Beitrag lesen

Hallo,
tut mir leid, aber du redest totalen Müll.

ein symetrischer algorithmus ist niemals sicher - sobald bekannt ist, wie er funktioniert ist er problemlos zurückzurechnen.

Kompletter Unfug! AES, Twofish etc. sind symmetrische Algorithmen und ich wette mit dir, dass du diese nicht problemlos zurückrechnen kannst.

Genauso das One-Time-Pad, dieses symmetrische Verfahren ist nachweisbar _absolut_ (100%!) sicher, knacken also unmöglich.

Was du betreibst, ist security through obscurity - und das ist potentiell gefährlich

Das stimmt.

das system muss auch dann noch sicher sein, wenn der schlüssel bekannt ist

Selten so einen Unfug gelesen.

Da zitiere ich doch mal das Kerckoffs' Prinzip:

„Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.“

bei asymetrischen verfahren kann eine der beiden stellen kompromitiert sein und es ist theoretisch kein problem

Unsinn! Wenn beim z.B. Homebanking der Client kompromittiert ist, kann der Angreifer jede Nachricht lesen, egal ob nun symmetrisches oder asymmetrisches Verfahren benutzt wird.

Ich glaub ich muss Dieter Nuhr mal zitieren:
Klick

0 56

Wettangebot: Verschlüsselung knacken

Kalle_B
  • php
  1. 0
    Christoph Schnauß
    1. 0
      Kalle_B
  2. 3
    ChrisB
    1. 0
      MudGuard
  3. 0
    suit
    1. 0
      Bill
      1. 0
        suit
        1. 0
          Vinzenz Mai
          1. 0
            Henryk Plötz
        2. 0
          Reiner
          1. 0
            suit
    2. 0

      Was für ein Unsinn

      Klaus
  4. 0
    dedlfix
  5. 0
    Rapsody
  6. 0
    Orlando
  7. 6
    Bio
  8. 2
    Sven Rautenberg
  9. 0
    Henryk Plötz
  10. 0
    Kalle_B
    1. 7
      Henryk Plötz
      1. 0
        Henryk Plötz
        1. 6
          Henryk Plötz
          1. 12
            Henryk Plötz
            1. 0
              Tom
            2. 30

              Wettangebot: Verschlüsselung geknackt - mit Erklärung

              Henryk Plötz
              1. 0
                Sven Rautenberg
              2. 0
                Samoht
              3. 0
                flowh
              4. 0
                Vinzenz Mai
              5. 0
                thebach
              6. 0
                tox
              7. 0
                Maik W. aus E.
              8. 0
                Jens Holzkämper
              9. 0

                MD5-basierte Verschlüsselung

                Cybaer
                1. 2
                  Sven Rautenberg
                  1. 0
                    Cybaer
                    1. 1
                      Christian Kruse
                      1. 0
                        Cybaer
                      2. 1

                        Blowfish statt AES

                        Klaus
                        1. 0
                          Christian Kruse
                  2. 2
                    Henryk Plötz
                2. 0
                  Jonathan
                  1. 0
                    Sven Rautenberg
                    1. 0
                      Jonathan
                      1. 0
                        Cybaer
              10. 0
                foomaker
              11. 2
                Orlando
              12. 0
                Götz
              13. 0
                ChrisB
  11. 0

    Danke an Henryk

    Kalle_B
    1. 0
      Linksetzer
    2. 1
      dedlfix
      1. 0
        Kalle_B
        1. 0
          dedlfix
    3. 0
      Henryk Plötz
      • zur info